vault backup: 2026-03-05 18:50:49
This commit is contained in:
parent
13cfac331a
commit
9b6b20a96d
@ -0,0 +1,132 @@
|
|||||||
|
# 7. Segurança nas Redes de Telecomunicação
|
||||||
|
|
||||||
|
Embora as redes móveis modernas possuam diversas camadas de segurança, os sistemas de telecomunicação historicamente apresentaram várias vulnerabilidades exploradas por pesquisadores, hackers e até criminosos.
|
||||||
|
|
||||||
|
Esses casos ajudam a entender um princípio importante da segurança da informação:
|
||||||
|
|
||||||
|
> Sistemas complexos muitas vezes falham quando confiam demais em sinais ou protocolos que podem ser imitados.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## O nascimento do "hacking telefônico"
|
||||||
|
|
||||||
|
Antes mesmo da internet popularizar o termo *hacker*, já existia um tipo específico de exploração chamado **phone phreaking**.
|
||||||
|
|
||||||
|
Phreakers eram pessoas que estudavam e manipulavam o funcionamento das redes telefônicas para:
|
||||||
|
|
||||||
|
- fazer ligações gratuitas
|
||||||
|
- redirecionar chamadas
|
||||||
|
- acessar sistemas internos das operadoras
|
||||||
|
|
||||||
|
Grande parte dessas explorações acontecia nas redes telefônicas analógicas das décadas de 1960 e 1970.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## O famoso apito do Captain Crunch
|
||||||
|
|
||||||
|
Um dos casos mais famosos da história das telecomunicações envolve o hacker **John Draper**, conhecido como *Captain Crunch*.
|
||||||
|
|
||||||
|
Na época, as redes telefônicas de longa distância utilizavam **sinalização por tons dentro do próprio canal de voz** (*in-band signaling*). Isso significa que os mesmos canais usados para falar também carregavam sinais de controle da rede.
|
||||||
|
|
||||||
|
Esses sistemas utilizavam um tom específico de **2600 Hz** para indicar que uma linha de longa distância estava livre. :contentReference[oaicite:0]{index=0}
|
||||||
|
|
||||||
|
Curiosamente, um pequeno apito incluído em caixas de cereal Cap'n Crunch produzia exatamente esse tom.
|
||||||
|
|
||||||
|
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e fazer com que o sistema acreditasse que a ligação havia sido encerrada. Isso deixava a linha em um estado inconsistente, permitindo ao usuário assumir controle do circuito e realizar chamadas de longa distância gratuitamente. :contentReference[oaicite:1]{index=1}
|
||||||
|
|
||||||
|
Esse fenômeno deu origem a uma comunidade inteira de hackers telefônicos.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## As "Blue Boxes"
|
||||||
|
|
||||||
|
Após entender como funcionavam os tons da rede, phreakers começaram a construir dispositivos eletrônicos chamados **Blue Boxes**.
|
||||||
|
|
||||||
|
Esses dispositivos geravam combinações precisas de tons usados pelos sistemas telefônicos para:
|
||||||
|
|
||||||
|
- roteamento de chamadas
|
||||||
|
- controle de centrais
|
||||||
|
- autenticação de ligações
|
||||||
|
|
||||||
|
Com uma Blue Box, era possível:
|
||||||
|
|
||||||
|
- fazer chamadas internacionais gratuitas
|
||||||
|
- redirecionar chamadas
|
||||||
|
- manipular o sistema de comutação.
|
||||||
|
|
||||||
|
Curiosamente, dois jovens estudantes fascinados por essa tecnologia eram **Steve Jobs** e **Steve Wozniak**, que chegaram a construir e vender Blue Boxes antes de fundarem a Apple. :contentReference[oaicite:2]{index=2}
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## A principal falha: confiança no protocolo
|
||||||
|
|
||||||
|
O problema fundamental das redes telefônicas antigas era que **os sinais de controle eram transmitidos no mesmo canal de voz que os usuários podiam acessar**.
|
||||||
|
|
||||||
|
Isso significava que qualquer pessoa que conseguisse reproduzir os tons corretos poderia controlar partes da rede.
|
||||||
|
|
||||||
|
Essa falha de design foi corrigida posteriormente com a introdução de sistemas de sinalização **fora do canal de voz**, como o **SS7 (Signaling System No. 7)**, que separou o tráfego de controle do tráfego de voz.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Vulnerabilidades em redes modernas
|
||||||
|
|
||||||
|
Embora as redes celulares modernas utilizem criptografia e autenticação, ainda existem problemas conhecidos.
|
||||||
|
|
||||||
|
Alguns exemplos incluem:
|
||||||
|
|
||||||
|
### Interceptação de chamadas
|
||||||
|
|
||||||
|
Sistemas conhecidos como **IMSI Catchers** ou **Stingrays** podem simular uma estação base falsa e forçar celulares próximos a se conectarem a ela.
|
||||||
|
|
||||||
|
Isso permite:
|
||||||
|
|
||||||
|
- identificar dispositivos
|
||||||
|
- interceptar comunicações
|
||||||
|
- rastrear localização.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Ataques ao protocolo SS7
|
||||||
|
|
||||||
|
O protocolo **SS7**, usado em redes telefônicas globais para roteamento de chamadas e mensagens, possui vulnerabilidades conhecidas.
|
||||||
|
|
||||||
|
Ataques usando SS7 já permitiram:
|
||||||
|
|
||||||
|
- interceptação de SMS
|
||||||
|
- rastreamento de localização de celulares
|
||||||
|
- redirecionamento de chamadas.
|
||||||
|
|
||||||
|
Esse tipo de ataque já foi associado a casos de espionagem e invasões de contas protegidas por SMS.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Engenharia social e ataques a SIM
|
||||||
|
|
||||||
|
Outro tipo comum de ataque envolve o chamado **SIM swap**.
|
||||||
|
|
||||||
|
Nesse ataque, o criminoso convence a operadora a transferir o número da vítima para um novo chip.
|
||||||
|
|
||||||
|
Com isso ele pode:
|
||||||
|
|
||||||
|
- receber SMS de autenticação
|
||||||
|
- resetar senhas
|
||||||
|
- assumir contas online.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Lições de segurança
|
||||||
|
|
||||||
|
A história das telecomunicações mostra algumas lições importantes para engenharia de sistemas:
|
||||||
|
|
||||||
|
1. **Nunca confiar apenas em sinais simples para autenticação**
|
||||||
|
2. **Separar canais de controle e canais de dados**
|
||||||
|
3. **Monitorar anomalias no sistema**
|
||||||
|
4. **Implementar autenticação forte entre dispositivos e rede**
|
||||||
|
|
||||||
|
Muitos dos princípios modernos de segurança em redes nasceram justamente após essas falhas históricas.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Curiosidade
|
||||||
|
|
||||||
|
O nome da famosa revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nos primeiros ataques de *phone phreaking*.
|
||||||
Loading…
Reference in New Issue
Block a user